teddyorchidia Jumat, 15 Januari 2021

 NAMA                        : KHUMEDI

NIM                            : 171011400153

KELAS                       : 07TPLE014

MATA KULIAH       : KEAMANAN KOMPUTER

 

UAS KEAMANAN KOMPUTER

1.    Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Karena database merupakan komponen penting dan berharga yang harus dikendalikan dan dikelola dengan ketat, dalam infrastruktur informasi aplikasi-aplikasi sistem informasi hampir semuanya menggunakan database situs-situs e-commerce atau situs-situs lainnya menggunakan database untuk menyimpan informasi dari visitor.

 

Dampak dari pencurian database adalah jika pencurian tersebut terjadi  pada sebuah perusahaan, maka perusahaan akan mengalami : 

·         Loss Of Confidentiality (Kehilangan kerahasiaan), Hilangnya kerahasiaan perusahaan akan menyebabkan hilangnya daya saing.

·         Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk melawan organisasi.

·         Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi. 

·         Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat diakses sehingga mempengaruhi kinerja finansial perusahaan.

 

2.    Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

Ilustrasi perlindungan infrastruktur jaringan komputer dengan teknologi Firewall


·         Firewall merupakan suatu cara atau sistem , atau mekanisme yang di terapkan baik terhadap perangkat keras , perangkat lunak , maupun sistem itu sendiri.

·         Tujuanya ; untuk melindungi , baik dengan menyaring , membatasi , atau bahkan menolak suatu atau semua hubungan atau kegiatan segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya . Segmen tersebut dapat merupakan worksation , server, router, atau local area network (LAN).

·         Jenis Jenis Firewall

a)    Paket Filtering Gateway.

Dapat diartikan sebagai firewall yang bertugas melakukan penyaringan terhadap paket paket dari luar jaringan yang di lindunginya.Firewall demikian biasanya merupakan bagian suatu router firewall . Perangkat lunak yang di gunakan untuk menerapkan Packet Filtering di antaranya adalah iptables dan ipfw(ip firewall).

b)   Aplication Layer Gateway .

Mode Firewall ini dapat pula disebut Proxy Firewall .Firewall ini tidak hanya membuka koneksi baru ke server tujuan dan atribut paket , tetapi bisa mencapai isi (content) paket tersebut . Tujuanya setelah paket tersebut di periksa di dasarkan pada aturan yang berlaku.

c)    Circuit Level Gateway.

Model Firewall Circuit Level Gateway bekerja pada bagian Transport Layer Model refrensi TCP/IP.

d)   Stateful Multilayer Inspection Firewall.

Model Firewall ini merupakan penggabungan dari ketiga firewall sebelumnya . Firewall jenis ini akan bekerja pada lapisan Aplikasi , Transport , dan Internet. Firewall jenis ini merupakan firewall yang memberikan fitur terbanyak dan tingkat keamanan paling tinggi.

 

3.    Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

Lapisan Jaringan Komputer atau OSI Layer yaitu:

1.      Physical Layer

2.      Data Link Layer

3.      Network Layer

4.      Transport Layer

5.      Session Layer

6.      Presentation Layer

7.      Application Layer

 

4.    Jelaskan arsitektur firewall yang banyak digunakan saat ini?

Arsitektur firewall yang banyak digunakan saat ini yaitu:

1. Arsitektur dual-homed host

Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.



 

 

 

 

 

 

 

2. Arsitektur screened host

Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.



 

 

 

 

 

 

 

3. Arsitektur screened subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).


5.    Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

Tujuan dari Disaster Recovery Center ini adalah untuk menjamin ketersediaan layanan dan keberlangsungan sistem apabila terjadi bencana (disaster). Jika kita berbicara ketersediaan layanan berarti kita berbicara tentang services kepada nasabah, customer dan masyarakat. Bagi perusahaan ataupun instansi pemerintah, kegagalan sistem akan berdampak selain kerugian finansial juga tingkat kepercayaan nasabah, customer atau masyarakat.

Disaster Recovery Center berada di lokasi yang terpisah dengan Data Center (Pusat Data). Adapun yang menjadi pertimbangan lokasi DRC antara lain:

1.      Jarak dengan Pusat Data (Data Center) antara 50 KM – 160 KM (belum ada standar pasti yang mengatur ini, mengingat kondisi geografis di beberapa negara tidak sama).

2.      Memiliki infrastruktur beserta fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1.

3.      Jauh dari potensi sumber bencana, misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik, rawan banjir, rawan gempa, dll.

4.      Kemudahan akses apabila terjadi bencana (disaster), hal ini terkait dengan RTO (Recovery Time Objective) yang kita inginkan.

5.      Ketersediaan pasokan listrik serta jalur telekomunikasi yang memadai.

 

6.    Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?

Infrastuktur sistem world wide web yang banyak digunakan saat ini adalah:

1. HTTP (Hypertext Transfer Protocol) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.

2. HTML (HyperText Markup Language) adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web, menampilkan berbagai informasi di dalam sebuah Penjelajah web Internet dan formating hypertext sederhana yang ditulis kedalam berkas format ASCII agar dapat menghasilkan tampilan wujud yang terintegerasi. 

3. INTERNET (Interconnection network) adalah sistem global dari seluruh jaringan komputer yang saling terhubung. Dalam mengatur integrasi dan komunikasi jaringan, digunakan standar protokol internet yaitu TCP/IP.

4. WEB SERVER merupakan software yang memberikan layanan data yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman – halaman web yang umumnya berbentuk dokumen HTML.

Macam – macam Web Server diantanya:

·         Apache Web Server – The HTTP Web Server

·         Apache Tomcat

·         Microsoft windows Server 2003 Internet Information Services (IIS)

·         Lighttpd

·         Sun Java System Web Server

·         Xitami Web Server

·         Zeus Web Server

5. BROWSER adalah sebuah aplikasi perangkat lunak yang digunakan untuk menampilkan halaman Web. Contohnya Microsoft Internet Explorer, Netscape Navigator, Mozilla.

7.    Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.

Protokol dalam infrastuktur pengiriman dan penerimaan surat elektronik adalah

·      SMTP(Simple Mail Transfer Protocol) adalah suatu protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke server email penerima. 

·      POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk menerima email. POP3 merupakan protokol client/server dimana email dikirimkan dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server. 

·      IMAP (Internet Message Access Protocol) seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja. 

8.   Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

Beberapa cara mudah untuk menjaga keamanan sistem email diantaranya:

·         Lakukan pengecekan virus yang ada di komputer secara rutin

·         Waspada dengan dengan social engineering yang dilakukan melalui email

·         Lindungi kata sandi

·         Selalu lakukan update OS dan aplikasi

·         Hindari menggunakan software/aplikasi bajakan 

9.        Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

Serangan hacker yang ada, serangan mana yang paling sering digunakan adalah:

1.      Ransomware
Ransomware merupakan salah satu jenis malware yang setelah berhasil menginfeksi komputer korbannya akan melakukan enkripsi dan mencuri data-data yang ada pada komputer atau jaringan organisasi.

2.      Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.

3.      Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.

4.      InsiderThreat
Insider Threat merupakan ancaman berbahaya bagi organisasi yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer organisasi.

10.  Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Menurut saya yang paling berbahaya adalah Virus, karena virus bisa menggandakan diri untuk menyusup ke file-file di komputer pengguna. Virus komputer memiliki tujuan untuk menginfeksi dan merusak sistem yang mengakibatkan data atau aplikasi tersebut tidak bisa diakses atau bahkan hilang.